網(wǎng)絡安全檢測與評估技術

網(wǎng)絡安全檢測與評估技術

ID:43094011

大?。?.00 MB

頁數(shù):52頁

時間:2019-09-29

網(wǎng)絡安全檢測與評估技術_第1頁
網(wǎng)絡安全檢測與評估技術_第2頁
網(wǎng)絡安全檢測與評估技術_第3頁
網(wǎng)絡安全檢測與評估技術_第4頁
網(wǎng)絡安全檢測與評估技術_第5頁
資源描述:

《網(wǎng)絡安全檢測與評估技術》由會員上傳分享,免費在線閱讀,更多相關內(nèi)容在教育資源-天天文庫。

1、第7章網(wǎng)絡安全檢測與評估技術內(nèi)容提要:網(wǎng)絡安全漏洞網(wǎng)絡安全評估標準網(wǎng)絡安全評估方法網(wǎng)絡安全檢測評估系統(tǒng)簡介小結7.1網(wǎng)絡安全漏洞1.網(wǎng)絡安全漏洞威脅(1)安全漏洞的定義漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,可以使攻擊者在未授權的情況下訪問或破壞系統(tǒng)。漏洞的產(chǎn)生有其必然性,這是因為軟件的正確性通常是通過檢測來保障的。而“檢測只能發(fā)現(xiàn)錯誤,證明錯誤的存在,不能證明錯誤的不存在”。返回本章首頁(2)安全威脅的定義安全威脅是指所有能夠?qū)τ嬎銠C網(wǎng)絡信息系統(tǒng)的網(wǎng)絡服務和網(wǎng)絡信息的機密性、可用性和完整性產(chǎn)生阻礙、破壞或中斷的各種因素。安全威

2、脅可以分為人為安全威脅和非人為安全威脅兩大類。安全威脅與安全漏洞密切相關,安全漏洞的可度量性使得人們對系統(tǒng)安全的潛在影響有了更加直觀的認識。返回本章首頁可以按照風險等級對安全漏洞進行歸類,表7-1,7-2,7-3對漏洞分類方法進行了描述。返回本章首頁表7-1漏洞威脅等級分類嚴重度等級影響度低嚴重度:漏洞難以利用,并且潛在的損失較少。1低影響度:漏洞的影響較低,不會產(chǎn)生連帶的其他安全漏洞。中等嚴重度:漏洞難以利用,但是潛在的損失較大,或者漏洞易于利用,但是潛在的損失較少。2中等影響度:漏洞可能影響系統(tǒng)的一個或多個模塊,該漏洞的利用可能會導致其他漏洞可利

3、用。高嚴重度:漏洞易于利用,并且潛在的損失較大。3高影響度:漏洞影響系統(tǒng)的大部分模塊,并且該漏洞的利用顯著增加其他漏洞的可利用性。返回本章首頁表7-2漏洞威脅綜合等級分類嚴重等級影響等級123112322343345表7-3漏洞威脅等級分類描述等級描述1低影響度,低嚴重度2低影響度,中等嚴重度;中等影響度,低嚴重度3低影響度,高嚴重度;高影響度,低嚴重度;中等影響度,中等嚴重度4中等影響度,高嚴重度;高影響度,中等嚴重度5高影響度,高嚴重度2.網(wǎng)絡安全漏洞的分類方法按漏洞可能對系統(tǒng)造成的直接威脅分類按漏洞的成因分類返回本章首頁(1)按漏洞可能對系統(tǒng)造

4、成的直接威脅分類可以分為:遠程管理員權限;本地管理員權限;普通用戶訪問權限;權限提升;讀取受限文件;遠程拒絕服務;本地拒絕服務;遠程非授權文件存?。豢诹罨謴?;欺騙;服務器信息泄露;其它漏洞。返回本章首頁(2)按漏洞的成因分類可以分為:輸入驗證錯誤類;訪問驗證錯誤類;競爭條件類;意外情況處置錯誤類;設計錯誤類;配置錯誤類;環(huán)境錯誤類。返回本章首頁3.網(wǎng)絡安全漏洞探測技術按照網(wǎng)絡安全漏洞的可利用方式來劃分,漏洞探測技術可以分為:信息型漏洞探測和攻擊型漏洞探測兩種。按照漏洞探測的技術特征,又可以劃分為:基于應用的探測技術、基于主機的探測技術、基于目標的探測

5、技術和基于網(wǎng)絡的探測技術等。返回本章首頁(1)信息型漏洞探測技術信息型漏洞探測技術就是通過探測目標的型號、運行的操作系統(tǒng)版本及補丁安裝情況、配置情況、運行服務及其服務程序版本等信息確定目標存在的安全漏洞的探測技術。該技術具有實現(xiàn)方便、對目標不產(chǎn)生破壞性影響的特點。其不足之處是對于具體某個漏洞存在與否,難以做出確定性的結論。返回本章首頁為提高信息型漏洞探測技術的準確率和效率,許多改進措施也不斷地被引入:順序掃描技術多重服務檢測技術返回本章首頁(2)攻擊型漏洞探測技術模擬攻擊是最直接的漏洞探測技術,其探測結果的準確率也是最高的。該探測技術的主要思想是模擬

6、網(wǎng)絡入侵的一般過程,對目標系統(tǒng)進行無惡意攻擊嘗試,若攻擊成功則表明相應安全漏洞必然存在。返回本章首頁(3)漏洞探測技術按其技術特征可分為:基于應用的檢測技術基于主機的檢測技術基于目標的漏洞檢測技術基于網(wǎng)絡的檢測技術返回本章首頁7.2網(wǎng)絡安全評估標準1.網(wǎng)絡安全評估標準的發(fā)展歷程(1)首創(chuàng)而孤立的階段(2)普及而分散的階段(3)集中統(tǒng)一階段返回本章首頁返回本章首頁圖7-1測評標準的發(fā)展演變歷程返回本章首頁表7-7各標準的等級劃分對照表CCTCSECFCITSECCTCPECGB17859-1999…DE0T0…EAL1……T11:用戶自主保護EAL2C

7、1E1T22:系統(tǒng)審計保護EAL3C2T1E2T33:安全標記保護EAL4B1T2E3T44:結構變化保護……T3……………T4………EAL5B2T5E4T55:訪問驗證保護EAL6B3T6E5T6…EAL7AT7E6T7…2.TCSEC、ITSEC和CC的基本構成(1)TCSEC的基本構成TCSEC主要由以下四個方面進行描述:安全策略模型(SecurityPolicyModel)可追究性(Accountability)保證(Assurance)文檔(Documentation)返回本章首頁返回本章首頁TCSEC的安全級別類別級別名稱主要特征AA驗證

8、設計形式化的最高級描述和驗證形式化的隱蔽通道分析非形式化的代碼對應證明BB3安全區(qū)域訪問控制高抗?jié)B透能力B2

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。